web-dev-qa-db-fra.com

AWS CLI Client.UnauthorizedOperation même lorsque les clés sont définies

J'essaie de configurer les outils CLI AWS et suivais les instructions à http://docs.aws.Amazon.com/AWSEC2/latest/CommandLineReference/set-up-ec2-cli-linux.html#setting_up_ec2_command_linux =

Cependant, après avoir suivi toutes les étapes et configuré mon AWS_ACCESS_KEY et AWS_SECRET_KEY, Je reçois

$ ec2-describe-regions
Client.UnauthorizedOperation: You are not authorized to perform this operation. (Service: AmazonEC2; Status Code: 403; Error Code: UnauthorizedOperation; Request ID: 55f02cc4-2e9f-4a0a-8b55-46bcc1973f50)

J'ai ensuite essayé de régénérer de nouvelles informations d'identification, mais j'obtenais toujours la même erreur. Je n'arrivais pas à trouver d'informations sur quelqu'un d'autre ayant ce problème. J'ai essayé de passer les clés en utilisant -O et -W, mais cela ne fonctionne pas non plus.

Une idée de ce que je pourrais faire de mal?

30
wislo

Je suis sur le niveau gratuit et j'ai trouvé plus facile d'accorder la politique d'administrateur à un seul utilisateur , qui prend en charge l'accès à partir de tous les outils de ligne de commande Amazon. vous pouvez rétrograder la stratégie ultérieurement si vous pensez que la stratégie est trop clémente.

  1. visitez https://console.aws.Amazon.com/iam/home
  2. sélectionnez policies dans le menu de gauche
  3. créer une politique d'administrateur à partir des politiques existantes d'Amazon
  4. cochez la case administrateur et attachez-le à votre utilisateur

aws policy grant

En supposant que vous avez configuré vos clés d'accès, vous devriez maintenant avoir un accès complet en ligne de commande pour un utilisateur donné.

avant

› ec2-describe-regions
Client.UnauthorizedOperation: You are not authorized to perform this operation. (Service: AmazonEC2; Status Code: 403; Error Code: UnauthorizedOperation; Request ID: 3398ed18-1caf-4c04-865b-a54f796c653c)

après

› ec2-describe-regions
REGION  eu-central-1    ec2.eu-central-1.amazonaws.com
REGION  sa-east-1   ec2.sa-east-1.amazonaws.com
REGION  ap-northeast-1  ec2.ap-northeast-1.amazonaws.com
REGION  eu-west-1   ec2.eu-west-1.amazonaws.com
REGION  us-east-1   ec2.us-east-1.amazonaws.com
REGION  us-west-1   ec2.us-west-1.amazonaws.com
REGION  us-west-2   ec2.us-west-2.amazonaws.com
REGION  ap-southeast-2  ec2.ap-southeast-2.amazonaws.com
REGION  ap-southeast-1  ec2.ap-southeast-1.amazonaws.com

amazons UX prend un certain temps avant de s'y habituer

37
lfender6445

Il est très regrettable que le guide de base sur l'utilisation des outils CLI EC2 ne le mentionne même pas, mais il semble que mon problème était que je n'avais pas la bonne configuration de stratégie sous mon compte IAM.

{
"Version": "2012-10-17",
"Statement": [{
  "Effect": "Allow",
  "Action": "ec2:Describe*",
  "Resource": "*"
}]
}

Voir ce lien pour plus de détails: http://docs.aws.Amazon.com/AWSEC2/latest/UserGuide/ExamplePolicies_EC2.html

18
wislo

Certaines stratégies doivent être attribuées aux utilisateurs et groupes IAM au lieu des rôles IAM. Nous attribuions des règles telles que AdministratorAccess ou AmazonEC2FullAccess à un rôle IAM créé pour la fédération, et les commandes AWS CLI ont échoué avec la même réponse.

L'affectation de stratégies aux utilisateurs et groupes IAM a permis de s'assurer que les stratégies fonctionnaient. Nous avons attribué des politiques telles que AmazonEC2FullAccess politique aux administrateurs. Pour répertorier les régions et les instances, comme requis dans describe-regions commande, des politiques comme AmazonEC2ReadOnlyAccess est suffisant car ils contiennent les instructions nécessaires pour autoriser des actions restreintes sur les ressources requises.

1
Vineet Reynolds